¿Sabes cuáles son los problemas de seguridad que más amenazan a las empresas?

La seguridad es una necesidad universal. Es una necesidad que no entiende ni de nacionalidades ni de fronteras. Ni de días laborables ni de vacaciones. Ni de ricos ni de pobres. Ni de personas ni de empresas. Ni de grandes corporaciones ni de pymes. Ni de entidades privadas ni de organismos públicos. Y mucho menos en el caso de la seguridad online, donde tampoco existen grandes diferencias entre usar un ordenador para acceder a Internet y decantarse por la portabilidad de los dispositivos móviles o según el sistema operativo utilizado para la navegación. Hoy en día todo el mundo puede acabar siendo objetivo de una campaña de ciberdelincuencia. La sociedad está evolucionando hacia una conectividad continua y la generación de cantidades ingentes de datos de forma diaria. Incluso los datos en apariencia triviales pueden resultar de valor para quien los roba, por dar pistas sobre sus víctimas o material para sus chantajes.

Cuando esos datos proceden de una empresa, la repercusión en sus operaciones es considerable. Ante un hackeo, la compañía afectada se ve obligada a afrontar los gastos de reparación de la brecha que ha dado lugar a esa filtración en primer lugar y, a mayores, a aquellos otros gastos derivados de la pérdida de reputación que ese problema de seguridad va a generar, sí o sí, entre sus clientes. Este último desembolso alcanza fácilmente varios ceros. La amenaza permanente de los cibercriminales obliga a estar preparado para detectar sus acciones y neutralizarlas antes de que causen ningún daño. Pero, ¿cuáles son los trucos que suelen usar para colarse en sistemas que no les pertenecen? ¿Cuáles son los que más utilizan? Según el laboratorio de ESET Latinoamérica, a nivel mundial hay cinco amenazas de seguridad para empresas que destacan por encima del resto y que merece la pena tener bien controladas. Serían las siguientes:

1. “Correos electrónicos que acarrean amenazas”:

El email se ha convertido en imprescindible para cualquier profesional. Pero la que puede presumir de ser una de las herramientas más empleadas en la oficina es, al mismo tiempo, una de las principales puertas de entradas para el malware. El correo electrónico no sólo sirve para contactar con socios y colegas, también es aprovechado por los maleantes para mover spam y emprender campañas de phishing. O, directamente, para provocar la instalación de software maligno en equipos que están enganchados a la red corporativa. Lo bueno es que proteger las conversaciones que se entablan a través de el correo electrónico no es imposible. Además de elegir un proveedor de confianza, hay que educar a los trabajadores para que sigan un manual de buenas prácticas. Desde no responder a remitentes desconocidos sin investigar primero quiénes son a evitar descargas de archivos adjuntos o pinchar en enlaces por defecto, los consejos son variados. Por supuesto, tampoco se debe utilizar este canal de comunicación para revelar información demasiado sensible. ESET añade que hay que aplicar soluciones en el endpoint, blindar el servidor y filtrar envíos peligrosos antes de recibirlos.

2. “Dispositivos extraíbles que hacen desaparecer archivos”:

Si el correo electrónico es profusamente utilizado en la rutina empresarial, las unidades de almacenamiento extraíbles no lo son menos. En la actualidad abundan las soluciones para guardar información y permitir su consulta posterior, en cualquier momento y lugar. Sobre todo gracias a los fenómenos de la movilidad y el cloud computing, con sus múltiples almacenes en la nube. Pero dispositivos como las memorias USB también tienen sus adeptos. Y sus riesgos. Si un lápiz USB se extravía, cae en manos equivocadas y, para más inri, no está debidamente cifrada, la empresa puede acabar sufriendo una revelación de secretos. Con la popularización de este tipo de aparatos también se están detectando más y más casos de infecciones por malware. Los expertos hacen un llamamiento a la prevención, implementando medidas que permitan contener su uso en ciertas ocasiones. El sentido común debería llevar a no prestar las memorias externas a nadie y tampoco a emparejarlas con computadoras compartidas en redes públicas, para evitar malos usos y posibles infeccionas. Una buena idea es capar el AutoRun. ¿Otras? Huir de los archivos ejecutables y seleccionar la opción de ver archivos ocultos antes de realizar otras acciones.

3. “Exploits”:

En tercer lugar se encuentran los exploits. Los ciberdelincuentes son capaces de llevar a cabo sus ideas porque la víctima con la que las ponen a prueba toma parte en la ejecución del malware, realizando ciertas acciones que desencadenan la infección, o porque no ha actualizado su equipo debidamente, por ejemplo. Utilizar siempre la última versión del sistema operativo que está disponible en el mercado, recurriendo a la fuente oficial de descarga, es vital para mantener los equipos sanos y salvos, ya sean equipos de escritorio o móviles. Y cuando los fabricantes de software lanzan actualizaciones o emiten parches para vulnerabilidades detectadas en programas y aplicaciones, también se debe hacer caso a sus indicaciones. Aquí se incluyen, por supuesto, los navegadores y sus componentes. ESET hace un llamamiento al control de navegadores, suites ofimáticas y páginas web frente a agujeros Día Cero. De lo contrario, cualquier fuerza externa a la empresa podría aprovechar el fallo en su propio beneficio, hasta controlar de forma remota del sistema con privilegios de administrador.

4. “Ransomware”:

Otra palabra con la que hay que quedarse, aparte de con “exploit” es con la de “ransomware”. El ransomware es un tipo de malware que está diseñado para secuestrar sistemas, cifrando los archivos que se alojan en su interior, y pedir a cambio de su liberación una recompensa económica. El famoso “virus de la policía” entra dentro de esta denominación y hace creer al dueño del dispositivo inhabilitado que ha cometido alguna ilegalidad por la que debe pagar una sanción. Nada más lejos de la realidad. Los profesionales de la seguridad se muestran contrarios a que las empresas decidan abonar una remuneración a los cibercriminales, ya que nada garantiza que se vaya a desbloquear el acceso a la información una vez hecha la transacción. Si se realizan backups con frecuencia, el problema no será tan problemático. Si no, sólo quedará formatear el dispositivo y enfrentarse a daños irreparables.

5. “Dispositivos móviles desprotegidos”:

La quinta amenaza que pone en jaque a los negocios la representan los dispositivos móviles. Y, en concreto, los dispositivos móviles que no están convenientemente protegidos. El peor fallo que puede cometer un usuario informático es creerse invulnerable. O pensar que su información no es de interés para terceros. También hay que comenzar a desterrar falsos mitos, como que el malware sólo ataca a PCs Windows. La historia de la tecnología ya ha dejado tras de sí ataques contra PCs Windows, contra Macs con sistema operativo OS X y contra máquinas Linux, que no son inviolables. Ha visto a servidores caer en los tejemanejes de botnets. Comienza a ver vulnerabilidades en los dispositivos conectados que conforman el Internet de las Cosas. Y está experimentando un incremento del malware móvil, que acompaña al boom de tabletas y smartphones de muchísimas marcas y características. ¿Qué quiere decir esto? Que ahora que los teléfonos y otros gadgets similares se han colado en la oficina, y en la vida, hay que concienciarse de que deben llevar antimalware. Ya no sólo para proteger su propio contenido, sino también el de otros equipos con los que comparten red. ESET anima a implantar políticas de movilidad.

Mónica Tilves

Licenciada en Xornalismo por la Universidad de Santiago de Compostela en la especialidad de Periodismo Electrónico y Multimedia. Apasionada de los gadgets, la fotografía digital, el diseño web y el arte. Tras un primer contacto con el mundo de la prensa escrita y con la suficiencia investigadora debajo del brazo, me decanto por los medios online. Cubro la actualidad informativa en Silicon Week desde 2011, además de colaborar en otras publicaciones del grupo NetMediaEurope en España como Silicon News. Ahora en Silicon.es.

Recent Posts

Las soluciones de detección y respuesta gestionadas de HCLTech se combinan con CrowdStrike Falcon XDR

El acuerdo entre HCLTech y CrowdStrike amplía a nuevos mercados el alcance de la plataforma…

15 horas ago

La importancia de la visión artificial para los sectores industriales

La industria manufacturera prevé incrementos de hasta el 52 % en términos de productividad gracias…

16 horas ago

La italiana Kirey Group compra Grupo Solutio

Refuerza así su presencia de Kirey Group en el mercado español, donde ya se había…

17 horas ago

Silicon Pulse: Titulares de la semana #13

Bienvenido a un nuevo episodio del podcast semanal Silicon Pulse, un espacio en el que…

1 día ago

Deloitte y AWS quieren estimular las migraciones a la nube en mercados en crecimiento

Deloitte creará Centros de Excelencia de AWS en distintas partes del mundo, incluyendo el África…

1 día ago

Palo Alto Networks anuncia “la primera plataforma SOC del sector optimizada para la nube”

Introduce mejoras en Cortex XSIAM y ofrece capacidades de detección y respuesta de forma nativa…

1 día ago